57
Sicurezza Informatica 1.1 Guida pratica alla sopravvivenza in rete michele costanzo 2006 Sicurezza Informatica 1.1 pag. 1 di 57

Sicurezza Informatica 1 - sguassero.eu · Sicurezza Informatica 1.1 Guida pratica alla sopravvivenza in rete michele costanzo 2006 Sicurezza Informatica 1.1 pag. 1 di 57

  • Upload
    ledat

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Sicurezza Informatica 1.1Guida pratica alla sopravvivenza in rete

michele costanzo 2006

Sicurezza Informatica 1.1 pag. 1 di 57

In due parole

Ci credereste che basta visitare una pagina web creata ad-hoc per infettare il vostro computer? E se vi dicessi che esistono programmi capaci di dirottare la vostra connessione verso numeri che costano anche 15 euro per il solo scatto alla risposta? Pensereste mai che qualcuno stia spiando le vostre abitudini su internet? Vi siete mai chiesti perché la vostra casella di posta è sempre piena di messaggi indesiderati o perfino molesti?

Se avete risposto sì alle prime tre domande e conoscete la risposta della quarta, allora probabilmente non avete bisogno di questo libro. Certo se deciderete comunque di leggerlo non sarò io a dissuadervi, vi chiedo solo di essere clementi quando incontrerete le necessarie semplificazioni che in alcuni casi sono state apportate (insomma, non tutti siamo al vostro livello...).

Se, invece, una o più di queste domande vi suonano nuove allora siete lettori qualificati per questa guida. Non preoccupatevi, cercherò di essere meno noioso possibile, e nella maggior parte dei casi scoprirete che è sufficiente modificare qualche piccola abitudine per mettersi al riparo da brutte sorprese.

Sicurezza Informatica 1.1 pag. 2 di 57

Bene, non divaghiamo oltre, e cominciamo a fare sul serio. Se siete interessati, salite a bordo, allacciate le cinture e preparatevi a vederne delle belle! Il viaggio è sconsigliato alle persone impressionabili e ai deboli di cuore :-)

La versione che state leggendo è la prima revisione del lavoro originale scritto nel 2005. Rispetto a quella versione (1.0) sono stati aggiornati alcuni contenuti nel frattempo divenuti obsoleti, inoltre alcune sezioni sono state riscritte\ampliate\corrette per renderle più chiare e complete.

Questo documento è stato interamente sviluppato in OpenOffice.org 2.0, nel seguito della guida troverete una breve descrizione di questo eccezzionale progetto di software libero. Con lo stesso programma è stata realizzata la versione pdf, che state leggendo.

Sicurezza Informatica 1.1 pag. 3 di 57

Norme di distribuzione

Questa guida è offerta alla comunità di internet senza alcuna forma di protezione. Può essere scaricata, utilizzata e ridistribuita liberamente purché:

✔ se ne conservi integralmente il contenuto, compresa l'indicazione dell'autore.

✔ non venga chiesto alcun corrispettivo in caso di ridistribuzione.

Ogni altra limitazione è affidata soltanto alla onestà di ciascuno di voi.

Queste norme non alterano ne riducono il diritto d'autore sul contenuto della guida, che rimane dell'autore, cioè mio :-).

michele costanzo

Questo libro è cardware*, se trovate interessante o utile il suo contenuto e volete farmelo sapere mandatemi una bella cartolina digitale, magari della vostra città o, per restare più in tema, del vostro desktop...

*Cardware è il termine inglese che identifica una particolarissima licenza software, molto diffusa fino a qualche anno fa, in cui l'autore chiedeva come “compenso” per l'uso del suo programma l'invio di una cartolina postale. In questo modo un giovane programmatore aveva la soddisfazione di vedere in quale remote regioni del mondo era arrivato il frutto del suo lavoro.

Sicurezza Informatica 1.1 pag. 4 di 57

Indice

0. Introduzione1. Una rete di insidie

1.1 Virus1.2 Programmi Spia1.3 La piaga dei Dialer1.4 Lo Spam

2. Quando il pericolo viene da dentro2.1 BackUp 2.2 Piccola manutenzione

3. Guardarsi attorno3.1 Il “quasi monopolio” 3.2 OpenOffice.org 3.3 Mozilla: Un lucertolone nella rete3.4 Un mondo digitale3.5 Qui non puoi guardare

4. Fine della corsa

Sicurezza Informatica 1.1 pag. 5 di 57

0. Introduzione

Cominciamo, tanto per stare allegri, col dire una grossa banalità: Un computer non connesso alla rete ( a nessuna rete ) è inattaccabile!!!Se in passato i virus erano “costretti” a spostarsi su scomodi dischetti l’avvento di internet con milioni di macchine tra loro connesse ha aperto una vera e propria autostrada agli attacchi informatici.

Di conseguenza se il vostro computer non è connesso buona parte delle raccomandazioni che seguiranno non vi riguardano. Potreste perfino rinunciare all’antivirus in quanto l’unica strada che lascereste aperta è quella di programmi o file che voi stessi deciderete di installare (vale la solita raccomandazione della mamma. “non si accettano file dagli sconosciuti”).

A proposito di sconosciuti: Capita spesso di ricevere messaggi di posta infettati da virus che apparentemente provengono da persone che conosciamo o che comunque appaiono credibili. In realtà modificare il mittente di una mail è un'operazione elementare ed è proprio ciò che fanno molti virus recuperando gli indirizzi mail nella rubrica di un pc infettato e poi spedendo una copia di se stessi a tutti gli indirizzi trovati falsificando il mittente con uno degli indirizzi carpiti. In questo senso qualsiasi messaggio di posta elettronica va considerato a rischio e vagliato dall'antivirus.

Sicurezza Informatica 1.1 pag. 6 di 57

Viceversa un pc collegato ad una rete (internet o LAN) necessita di una serie di accortezze.Peraltro le forme di attacco sono in costante aumento, per cui se in passato era sufficiente proteggersi dai soli virus oggi tra Spywere, Dialer, Trojan, e quant’altro i rischi si sono centuplicati. Con essi cresce la complessità delle soluzioni da adottare come risposta.

A questo punto, però, potrebbe esservi sorto un dubbio: perché ci sono così tanti “elementi ostili” a popolare la rete?Diciamo subito che il virus dimostrativo che nasce per pura sfida intellettuale costituisce ormai una sorta di ricordo romantico degli albori della rete. I virus e, più in generale i malware, attuali hanno sempre finalità ostili. Molte infezioni puntano ad “aprire” il vostro computer rendendolo controllabile da remoto, più spesso hanno il fine di obbligarvi a visitare determinate pagine o di raccogliere informazioni sulle vostre abitudini al fine di sommergevi di pubblicità molesta. Di recente tecniche sempre più sofisticate puntano alla sottrazione di dati sensibili come le password del vostro conto corrente (phishing). Altre volte l'obiettivo è più semplicemente quello di dirottare la vostra connessione su numerazioni a costi elevati di diversi euro a minuto (dialer).Insomma come avete capito per chi inventa queste trappole voi siete solo il “solito” pollo da spennare.

Sicurezza Informatica 1.1 pag. 7 di 57

Nella maggior parte dei casi non ha un interesse specifico per voi, ma vi ha individuato nel mucchio perché siete i più vulnerabili. Non fatene quindi un questione personale, piuttosto rimboccatevi le maniche e cominciate a difendervi.

Una precisazione: Non seguite la moda dei mass-media di indicare come hacker chi scrive un virus o viola una rete informatica arrecandovi danno: nell'accezione originale hacker era colui che sfruttava una tecnologia oltre quelle che erano le intenzioni del suo creatore (se utilizzate la camera d'aria di un pneumatico come salvagente siete hacker!). Il termine inglese che andrebbe usato è, più correttamente, cracker.

Quali misure adottare lo vedremo nelle pagine seguenti, permettetemi però un suggerimento : Siate Diffidenti .Internet, la posta, le chat non sono luoghi per facili guadagni o altrettanto facili conquiste. Così come avverrebbe nella vita reale anche questi posti sono assediati da persone poco raccomandabili, che sicuramente sono una esigua minoranza ma che al tempo stesso hanno avuto un ruolo preponderante nel creare una certa cattiva fama di cui, suo malgrado, internet gode. Ciò non vuol dire che dobbiate stare alla larga da questi sevizi, tutt’altro. La quantità di informazioni che questi canali offrono è impagabile così come eccezionali possono essere le persone conosciute

Sicurezza Informatica 1.1 pag. 8 di 57

con la mediazione del vostro amato pc. Ricordatevi solo di dubitare quando vi viene prospettata una soluzione troppo semplice! Nemmeno il web in questo senso fa miracoli.

Facciamo un esempio classico: ricevete un email, magari da un indirizzo credibile, il cui testo è del tipo:

Ti invio un simpatico passatempo, io lo ho trovato molto divertente!!!Il mio record è di 234 punti, poi fammi sapere il tuo, buon divertimento!!!!

Se cedete alla curiosità ed aprite l'allegato non troverete in simpatico giochino ma un molto meno amichevole virus. Complimenti siete riusciti ad autoinfettarvi.

Questo è un classico esempio in cui la naturale prudenza sarebbe stata sufficiente a salvarvi.Perché mai uno sconosciuto dovrebbe inviarvi una cosa che non avete richiesto? E poi come fa ad avere il vostro indirizzo? E in ogni caso non vi ho già detto che l'indirizzo del mittente non deve farvi sentire sicuri e che ogni allegato va vagliato dall'antivirus?

Sicurezza Informatica 1.1 pag. 9 di 57

1.Una rete di insidie

In questo capitolo troverete una rassegna delle maggiori insidie informatiche. Data la complessità dei dati trattati non entrerò nei dettagli tecnici ma mi soffermerò sulle contromisure pratiche da adottare.Chi volesse approfondire in internet non ha che l'imbarazzo delle scelta.

1.1 Virus

I virus sono l’insidia storica dei calcolatori. Si tratta di un mondo molto eterogeneo che può diffondersi sotto forma di file eseguibile (. exe .bat), di Script e perfino nelle pagine html di internet.Un attacco virale avviene sempre con l’installazione di componenti del virus nel pc. Tali componenti possono essere veri e propri programmi, voci di registro, set di istruzioni etc.Una differenza importante da tenere a mente è che esistono virus distruttivi e non distruttivi.La prima categoria è quella i cui effetti sono più disastrosi, e si manifestano con cancellazione di file o applicazioni o ancora file di sistema, in breve il vostro pc sarà inservibile e spesso risulterà impossibile riavviare lo stesso Windows.Un virus non distruttivo è una minaccia altrettanto grave ma più subdola che si manifesta con sintomi

Sicurezza Informatica 1.1 pag. 10 di 57

meno eclatanti ma porta alla fine allo stesso risultato. In questo caso può essere “interesse” del virus essere invisibile come accade quando questo è programmato per fare del pc infetto una testa di ponte per il diffondersi dell'infezione o per portare un attacco più massiccio alle reti informatiche.

I SINTOMI: Tipici sintomi di un attacco virale sono tra gli altri:

✔Impossibilità di collegarsi ai siti degli antivirus o di Microsoft Update.✔Anomalie di funzionamento (programmi che non si avviano, altri che si lanciano automaticamente, comparsa di strani messaggi di errore etc).✔Riduzione immotivata dello spazio disponibile ( che viene progressivamente saturato dal diffondersi dell’infezione ).✔Spegnimenti immotivati.✔Impossibilità ad eseguire operazioni prima consentite.

Ricordate che un virus può presentare contemporaneamente uno o più dei sintomi citati, ma può anche non presentarne nessuno, per cui non lanciatemi anatemi se incappate in un virus che non ha letto le mie istruzioni...

LE SOLUZIONI: A costo di ripetermi vale la regola base della prudenza: non visitare siti poco affidabili o quantomeno fatelo imponendo le massime restrizioni al vostro browser, non aprite gli allegati di posta elettronica a meno che non siate certi del mittente e riteniate plausibile il contenuto della mail stessa,

Sicurezza Informatica 1.1 pag. 11 di 57

diffidate di programmi o file che provengono da siti di dubbia attendibilità o da circuiti di scambio file (nei quali trovate veramente di tutto incluso un vastissimo campionario di bestioline virali). Una volta attivata la prima linea di difesa (meglio nota come cervello) la soluzione migliore per difendersi resta comunque quella di dotarsi di un buon antivirus. Facile a dirsi un po' meno a farsi: Gli antivirus commerciali, come quelli preinstallati, prevedono un abbonamento da rinnovare annualmente con costo dai 20 ai 70 euro, non tantissimo quindi ma neanche poco se sul vostro pc conservate dati “non vitali”. Il costo unitamente alle procedure di rinnovo un po' macchinose sono motivi più che sufficiente a molti utenti per disfarsi dell'antivirus. Mi raccomando non seguiteli soprattutto se affermano di non aver preso mai virus, non sanno di cosa parlano (beata ignoranza...). In questo caso, che ci crediate o meno, potete avere la moglie ubriaca e la botte piena (non si offendano le lettrici, è solo un modo di dire...): esistono diverse soluzioni gratuite e contemporaneamente molto valide. Tra queste vi segnalo :

Grisoft AVG antivirus http://free.grisoft.com Avast antivirus www.avast.com Antivir www.free-av.comStinger http://vil.nai.com/vil/stinger

I primi tre programmi sono antivirus in senso stretto,

Sicurezza Informatica 1.1 pag. 12 di 57

nel senso che offrono sia la protezione in tempo reale sia le funzioni di scansione dei file su richiesta dell'utente. Avg è un' antivirus piuttosto completo che prevede anche un modulo di scansione della posta elettronica, la funzione di quarantena, la creazione di dischetti di emergenza e la schedulazione delle scansioni (potete cioè programmare i giorni e le ore in cui effettuare la scansione in automatico, per esempio nelle ore notturne), inoltre l'operazione di aggiornamento è piuttosto semplice e rapida, a prova di modem analogico. Discorso simile si può fare per Avast! che in più supporta anche la lingua italiana per l'interfaccia.Antivir è invece un antivirus tedesco leggero ed efficiente, non dispone di moduli per la posta tuttavia tra le tre soluzioni descritte è quella che ottiene la maggiore percentuale di riconoscimento dei virus (non prendete questi dati come oro colato, scegliete secondo le vostre esigenze, tutti e tre gli antivirus proposti offrono un livello di protezione più che adeguato).

Stinger è, invece, uno strumento messo a disposizione dalla nota società McAfee che viene aggiornato periodicamente per riconoscere i virus più diffusi. Non offre quindi alcuna protezione in tempo reale e riconosce solo un numero limitato di virus tuttavia può tornarvi molto utile in caso di infezioni che impediscono il corretto funzionamento del vostro antivirus.

Sicurezza Informatica 1.1 pag. 13 di 57

Ricordate poi che anche i siti degli antivirus commerciali offrono pagine molto approfondite ed aggiornate sui virus, su come rimuoverli a mano e spesso anche strumenti di rimozione gratuiti di un specifico virus (ma prima dovete individuarlo in base ai sintomi).

Dove sta il trucco? Potreste chiedervi perché alcune società offrano gratuitamente il loro prodotti, in fondo questa sembra proprio una tecnica commerciale suicida. Anzitutto gli antivirus di cui vi ho parlato sono gratuiti solo per “uso personale e non professionale” se quindi li usate in azienda o per la vostra professione dovete acquistare la licenza commerciale che vi da anche diritto ad ulteriori funzioni come l'aggiornamento da server riservati o l'assistenza tecnica. Considerate inoltre che non c'è modo migliore per farsi conoscere che quello di offrire gratis qualcosa che l'utente reputa utile, ricordate come eravate contenti quando nel negozio all'angolo regalavano T-shirt gratis a tutti i clienti?

AGGIORNARE: Avere un ottimo antivirus è inutile se poi non lo si aggiorna. Partireste per un volo transatlantico senza sapere quanto carburante avete nei serbatoi? L’aggiornamento è una abitudine fondamentale ed andrebbe eseguita almeno un paio di volte al mese (meglio se più spesso), ne va della vostra sicurezza.

Sicurezza Informatica 1.1 pag. 14 di 57

Due è meglio di uno? Non pensante che essendo gratuiti vi convenga installare più di un antivirus, i moduli real-time di questi programmi interferiscono vicendevolmente quindi non solo non vi garantiscono più protezione ma possono anche rendere instabile il computer. Tanto per capirci è come se nel calcio giocaste con due numero 11: anziché segnare il doppio vi trovereste due giocatori in perenne competizione che si ostacolano e calpestano a vicenda, e con il vostro presidente che ha già pronta la lettera di esonero.

UN PC IN AFFANNO: i pc di oggi offrono potenze di calcolo molto elevate e ciò a portato al rilascio di programmi sempre più pesanti e difficili da “far girare”.Se il vostro pc non è più recentissimo potreste avere qualche difficoltà a convivere con le versioni più recenti degli antivirus, orientate quindi la vostra scelta su programmi leggeri come il già citato Antivir o NOD32 e al limite ricordate che siti come quello Panda (www.pandasoftware.com) consentono una scansione on-line del sistema. A volte è possibile disporre anche di antivirus eseguibili da cd che risolvono parzialmente questo problema, qualcosa del genere viene offerto, ad esempio, dalla finlandese F-prot.

Nuovi Virus: negli ultimi anni si sono diffusi particolari virus chiamati i Trojan (cavalli di Troia) la cui funzione è quella di creare una breccia nella difesa di un computer facilitando l'attacco da parte di altri virus o consentendo al loro creatore di prendere il controllo di tutte le

Sicurezza Informatica 1.1 pag. 15 di 57

macchine infettate. Anche se la tipologia di attacco è, in questo caso, differente non cambiano le contromisure, analoghe a quelle descritte qui sopra.

1.2 Programmi Spia

I programmi spia (in inglese Spyware) sono una piaga relativamente recente ma al tempo stesso molto diffusa e variegata nelle sue incarnazioni. I programmi spyware si installano clandestinamente sul vostro pc e raccolgono informazioni sulle vostre abitudini ( cosa scrivete quali siti visitate quale configurazione ha la macchina che li ospita etc.). Sfruttando la connessione ad internet queste informazioni vengono inviate a computer remoti in cui vengono raccolte e catalogate a scopi illeciti incluso l'invio di pubblicità indesiderata. Il rischio implicito in questa pratica è che qualcuno possa venire a conoscenza di informazioni riservate. Sicuramente starete pensando ad aspetti economici come i codici di carte di credito o di conto corrente tuttavia il problema è più esteso, basta pensare quanto personali siano informazioni riguardanti la salute i comportamenti o le idee che noi tutti spesso riversiamo in file o nei motori di ricerca. Ma immaginate anche uno scenario più semplice, state consultando la posta alla presenza della vostra

Sicurezza Informatica 1.1 pag. 16 di 57

ragazza, quando aprendo un messaggio ecco a tutto schermo una esplicita immagine pornografica che qualcuno ha deciso sia di vostro interesse. Provate solo a pensare quanto chilometriche dovranno essere le vostre giustificazioni e quanti punti avete perso in un colpo solo, paura eh?

Una “variante” degli spyware sono i KeyLogger che operano in tempo reale facendo l’eco di ciò che digitiamo da tastiera.

I SINTOMI: Visto il ruolo che svolgono i programmi spyware debbono essere il più possibile invisibili all'utente, e ciò ne rende più difficoltosa l'individuazione, insomma siete di fronte a veri esperti di camuffamento e mimetismo assai difficili da stanare. Il sintomo più evidente può essere il rallentamento della navigazione ( più evidente nelle connessioni via modem). Altri sintomi potrebbero essere un comportamento anomalo di internet (che si ostina a mostrarvi pagine diverse da quelle che state cercando) o un rapido aumento dello spam nella vostra casella di posta La combinazione di tasti [Ctrl]+[Alt]+[Canc] -da premere in simultanea- può consentirvi di visualizzare quali programmi o processi sono in esecuzione in quel momento. Si tratta di sigle spesso incompressibili tra le quali si nascondono questo genere di programmi.Se avete dei dubbi annotate il nome del programma sospetto ed inseritelo in un motore di ricerca

Sicurezza Informatica 1.1 pag. 17 di 57

(www.google.it, www.yahoo.com, www.virgilio.it etc) se si tratta di componenti malevoli i risultati dovrebbero essere eloquenti (troverete in cima alle ricerche siti dei produttori di Antivirus).

LE SOLUZIONI: A differenza di ciò che avviene per i virus, per i quali esiste una lunga esperienza ed strumenti di rimozione efficaci, per i programmi spia le soluzioni sono molto meno valide (al momento, almeno) e molto meno rapide nell’aggiornarsi.AdAwere (www.lavasoft.com) ed SpyBot S&D (www.spybot.info) sono le soluzioni gratuite più diffuse ma non fanno miracoli. Il consiglio e di installare entrambi i programmi e tenerli aggiornati, facendo periodicamente la scansione del sistema. Non temete, in questo caso non vale la limitazione detta a proposito degli antivirus e i due programmi possono coesistere (fate attenzione però a non attivare in entrambi i moduli real-time che sono stati introdotti nelle ultime versioni).

No panic! La prima volta che lanciate Ad-aware o Spybot potreste trovare decine di file ritenuti pericolosi, non lasciatevi spaventare, nella maggior parte dei casi si tratta di minacce potenziali e non reali. Entrami i programmi evidenziano il grado di pericolosità di ciò che hanno individuato e solo quando questo livello è alto ci si deve preoccupare seriamente. In ogni caso rimuovere tutto ciò che viene proposto in genere non ha controindicazioni salvo quanto riportato in fondo al capitolo.

Sicurezza Informatica 1.1 pag. 18 di 57

Gli stessi produttori di antivirus si stanno attrezzando ma siamo ancora agli inizi delle battaglia.Se avete rintracciato un componente spia, per esempio con la ricerca che vi ho suggerito sopra, in attesa di un aggiornamento efficace del vostro antivirus o anrispywere la soluzione migliore è renderlo inoffensivo:Da Start scegliete esegui e digitate “msconfig” ,senza virgolette, nella finestra che si apre scegliete il tab avvio e togliete il segno di spunta del processo incriminato (purtroppo questa soluzione funziona solo in Windows98 e in WindowsXP).Questa procedura evita l’avvio automatico del programma ma spesso per la complessità dell’attacco può risultare inefficace (come nel caso di più processi che si riattivano a vicenda se vengono spenti).In rari casi l’unica soluzione efficace rimane la formattazione! (e non cominciate a toccare ferro, io vi sto solo avvertendo).

Fondamentale: Se curare in questi casi può essere difficile assai più efficace è prevenire! Un firewall (letteralmente muro taglia fuoco) è un programma che controlla tutti i programmi che tentano di accedere alla rete o dalla rete al vostro computer. Windows xp comprende già di suo un firewall leggermente migliorato nella sp2 (Service Pack 2, una service pack è una raccolta di correzioni da apportare ad un programma, e rilasciata dal

Sicurezza Informatica 1.1 pag. 19 di 57

produttore). Se non utilizzate Winxp o non siete soddisfatti del firewall integrato (e ci sono molte ragioni per non esserlo...) potete far riferimento ai seguenti programmi:

• Zone Alarm (www.zonelabs.com)• Outpost Firewall (www.agnitum.com)• Kerio Personal Firewa ll (www.kerio.com)

Di questi Zone Alarm è il più semplice da usare. Senza istruzioni vi chiederà di autorizzare ogni singolo accesso alla rete rispondendo ad un finestra di messaggio. Il prodotto Kerio è invece il più professionale ma è di più difficile configurazione.Tutti e tre i programmi sono disponibili in una versione commerciale ed in una versione semplificata gratuita (già sufficiente per i nostri scopi). L’installazione di un firewall è un operazione da non rimandare (forse più importante dell’antivirus) per cui non esitate!!

Un lavoro un po più difficile: Negli ultimi mesi, molti i firewall gratuiti sono scomparsi, perché il produttore non sviluppa più la versione freeware (come nel caso di Outpost dove questa versione è ferma alla 1.0) o perché la società è stata acquisita da qualche multinazionale. Ciò ovviamente non vi impedisce di utilizzare le versioni precedenti di questi software. Per essere certi delle condizioni d'uso visitate sempre il sito del produttore. Al momento, tra i software segnalati, continua ad essere disponibile la versione gratuita ed

Sicurezza Informatica 1.1 pag. 20 di 57

aggiornata di Zone Alarm. Una buona alternativa è costituita da Jetico personal firewall disponibile presso www.jetico.com per tutte le versioni di Windows dalla 98 in poi

Non sentitevi in una botte di ferro: Un firewall svolge, come detto, due funzioni fondamentali:

# tiene lontani gli aggressori che tentano di accedere al vostro pc.

#Vi consente un controllo dettagliato dei programmi che tentano di accedere alla rete.Non attribuite al firewall capacità che non può possedere, ancora una volta molto in termini di sicurezza dipende dal vostro modo di operare. Se avete il click facile non c'è software che possa salvarvi.

UN UNIVERSO IN ESPANSIONE: Mi rendo conto di avervi proposto fin qui un panorama piuttosto tetro, popolato da viscide creature e astute spie, purtroppo, però, per l'alba dovrete pazientare ancora un po' giusto il tempo di mostrarvi qualche altra insidia da cui tenersi a distanza di sicurezza.E', per esempio, frequente l’installazione di barre in Internet Explorer, si tratta di componenti aggiuntivi del Browser che ne aumentano le funzioni. Di per se sono degli strumenti assolutamente leciti ed utili, tuttavia siti congeniati apposta possono indurvi a scaricare la loro barra che in realtà è un ricettacolo di spyware ed aware. Questo problema coinvolge, per ora, solo Internet Explorer, quindi se utilizzate un diverso browser non correte questo rischio (ma

Sicurezza Informatica 1.1 pag. 21 di 57

diffidate comunque...), se la cosa vi interessa sbirciate pure nel capitolo 3.Internet Explorer è anche facile vittima di programmi dirottatori (hijacker) che ne alterano la Home Page, rinviandovi a siti di dubbia utilità e di certo pericolo.Per l’eliminazione di questi componenti volgono le considerazioni fin fatte sopra, mentre per renderli inefficaci si può procede come segue :>Aprite Internet Expolrer >nel menù strumenti scegliete Opzioni internet>Nella finestra che si apre scegliete il tab avanzate>togliete il segno di spunta sulla voce “abilita estensioni di terze parti”.Questa funzione è disponibile solo nelle ultime versioni di IE quindi se non la trovate non mandatemi a quel paese...Meglio ancora potete scegliere un browser concorrente più solido sul versante sicurezza, come già accennato ne riparliamo nel cap 3.

I CATTIVI SIETE VOI: E se foste stati voi stessi, senza alcun raggiro, a installare uno spyware nel vostro pc? Non fate quella faccia, capita anche questo. Molti programmi di uso comune (per esempio, molti programmi di scambio P2P) possono installare spywere o aware (questi ultimi sono programmi che durante l’uso fanno comparire banner pubblicitari). E' questo il prezzo che vi viene chiesto per poter usare “gratis” quel programma. In genere di ciò si fa cenno nelle licenze d’uso ma, e siate sinceri,

Sicurezza Informatica 1.1 pag. 22 di 57

quante licenze avete letto prima di installare un software? In questo senso ricordate che se con Ad-Aware o con Spybot rimuovete le componenti ostili di un programma questo smette di funzionare, a voi la scelta.

1.3 La piaga dei Dialer

Nell’accezione originaria il termine dialer era riferito ai programmi che consentivano la configurazione di un pc per la navigazione in internet (so che gli esperti staranno inorridendo per questa definizione, ma questa è una guida introduttiva...).Come questa innocua funzione sia potuta degenerare in un vera piaga è in parte un mistero. In realtà il dietro le quinte è sempre il medesimo: ci siamo noi sprovveduti navigatori del web, e una marmaglia di malintenzionati che ci vede come corpulenti polli da fare allo spiedo, più o meno come capita a Silvestro quando osserva il povero Titti. Badate che la metafora è ironica ma non esagerata, esistono interi trattati di marketing e di ingegneria sociale in materia.

Il meccanismo di funzionamento di un dialer è piuttosto semplice: collegandovi ad un certo sito per accedere ad alcuni contenuti vi viene chiesto di scaricare un piccolo programma che dovrete usare al

Sicurezza Informatica 1.1 pag. 23 di 57

posto della vostra normale connessione.Con questo meccanismo possono essere interdetti alla normale navigazione solo alcuni contenuti o anche l’intero contenuto di un sito.

Ma cosa offrono queste pagine di così particolare da richiedere un apposito programma di connessione?Quasi sempre la risposta è nulla! Si va da fantomatiche tesine per gli studenti alle “emoticon” (ben note ai chi chatta) fino all’onnipresente pornografia. Insomma niente che non possiate trovare sul web con una navigazione tradizionale.

Non facciamo di tutta l'erba un fascio: Una precisazione è doverosa, la tecnica del dialer è perfettamente lecita, ed è anzi un modo molto semplice per addebitare un servizio, molto più comodo della carta di credito. Potrebbe, per esempio, essere impiegata quando si vuole accedere agli archivi di una biblioteca o di un quotidiano o ancora come tariffa per scaricare legalmente da internet musica, films e libri, rispettando le leggi sul diritto d'autore. Il problema sta nel fatto che navigando per la rete difficilmente vi imbatterete in questo tipo di servizi, mentre con grande probabilità troverete qualcuno pronto a scucirvi denaro in cambio del nulla.

Da quanto vi ho detto finora però “il bidone” non è ancora ben manifesto. Vi ricordate l'invito alla diffidenza? Bene allora chiedetevi a cosa possa servire il programma che vi viene chiesto di scaricare

Sicurezza Informatica 1.1 pag. 24 di 57

ed usare al posto del vostro caro accesso remoto. Non dubito che, a questo punto del libro, abbiate capito in che direzione tira il vento...In realtà da qualche parte nella pagina che vi chiede di scaricare il dialer sono riportate le condizioni di fornitura del servizio (spesso in realtà non ci sono neppure quelle). Sono clausole scritte in piccolo spesso rilegate in una scomoda TextArea da scorrere con il mouse.Leggendole però si “scopre” il trucco: sfruttando il programma di connessione scaricato ci si collega a server con numerazioni particolari a costo aggiuntivo per cui un minuto di connessione può costarvi diversi euro contro il centesimo o poco più della normale connessione via modem.

Per altro questi programmi sono molto insistenti, una volta installati creano delle copie del programma di installazione e si reinstallano al successivo avvio se provate ad disinstallarli.Per evitare ciò dovreste setacciare il vostro disco fisso alle ricerca di tracce del programma ed eliminarle. Conviene poi eliminare il contento della cartella temp [ strart>esegui>temp (invio)], in win2000 ed Xp vi serviranno i privilegi di amministratore, ricordate inoltre che la cartella temp potrebbe, in alcune configurazioni, non essere unica. Potreste anche intervenire nella sezione Run del registro di configurazione [start>esegui>regedit (invio)] che contiene l’elenco dei programmi eseguiti

Sicurezza Informatica 1.1 pag. 25 di 57

all’avvio, tuttavia data la delicatezza dei files di registro in questa guida non entriamo mai nel dettaglio di queste procedure poiché un intervento maldestro potrebbe rendere inservibile Windows.In win98 ed in winXp potreste eseguire la stessa procedura attraverso l’unità di configurazione [start>esegui>msconfig (invio)] accedendo alla sezione avvio e togliendo il segno di spunta sul nome del programma sospetto.

Ovviamente anche un buon programma antivirus può darvi una mano nel debellare questo tipo di attacco. Molto efficace risulta essere allo scopo un antivirus italiano, Virit Explorer della Tgsoft ( www.tgsoft.it ) di cui potete scaricare una versione di prova.

La protezione migliore anche in questo caso è comunque la diffidenza: diffidare da tutti i siti che vi chiedono di scaricare programmi per accedere al contenuto è già garanzia piuttosto estesa di non incappare in un dialer.

Come contromisura preventiva potete installare programmi come Antdialer di Digisoft (www.digisoft.cc) che è gratuito, in italiano e consente di stabilire quali numeri è consentito usare nelle connessioni internet.

I soliti fortunati: Se avete la fortuna di disporre di una connessione ADSL ho una seconda buona notizia per voi, siete immuni ai dialer! Questi infatti funzionano

Sicurezza Informatica 1.1 pag. 26 di 57

componendo un numero telefonico, operazione che non dovete più fare con i modem adsl. Siate guadi, dunque siete proprio degli eletti, e mi raccomando nessuna ostentazione verso chi è meno fornito...

Una raccomandazione infine, anche se il bubbone dialer può apparire meno traumatico di altre forme di attacco prima descritte sottovalutarlo può costare molto caro! Raggiungere in pochi giorni bollette di diverse migliaia di euro è più facile di quanto appare. A quel punto solo il “buon cuore” della vostra compagnia telefonica vi può salvare (ma non contateci troppo!!).

Tagliare la testa al toro: Se non volete correre rischi sul problema dialer potete chiedere al vostro gestore di disabilitare l'accesso alle numerazioni “non geografiche” (come 144, 166, 899, 892,...). La disabilitazione permanente è gratuita per legge, mente quelle mediante codice personale prevede un canone mensile. Valutate che con la disabilitazione permanente non potrete accedere a nessun servizio che usi una numerazione non geografica.

1.4 Lo Spam

Spam è il nome di una delle prime carni in scatola in gelatina, inventata da tal j.c. Hormel nel 1936 in una cittadina dello stato del Minnesota. L'idea di conservare la carne in barattoli da aprire

Sicurezza Informatica 1.1 pag. 27 di 57

all'occorrenza deve essere piaciuta molto visto il successo del prodotto e il grande numero di imitazioni. Tranquilli, non ho sbagliato un copia-incolla, era solo per dirvi che lo spam, quello originale, è piuttosto buono, soprattutto in primavera quando si risveglia la voglia di scampagnate. Nei primi anni novanta una coppia di avvocati dell’Arizona inonda il mondo dei newsgroups (“bacheche” virtuali in cui si scambiano opinioni su determinate tematiche, per es. su it.comp.aiuto si discute di problemi che riguardano il mondo dei computer) di messaggi pubblicitari in cui offrivano il loro servizi. Le poteste furono così numerose che qualcuno chiamò il fenomeno spam perché, come l’originale, destinato a capillare diffusione.

Oggi lo spam è essenzialmente questo, un ondata di mail non richieste, inutili e speso offensive. Si tratta di una vera tecnica di marketing che consiste nello spedire mail pubblicitarie ad indirizzi generati casualmente sfruttando le risposte dei server per capire se il destinarlo esiste o meno.Di per se non è una tecnica molto persuasiva ( si stima che solo 4 persone ogni mille contattate mostri qualche interesse) ma è molto diffusa in quanto praticamente gratuita! Lo Spam non solo è un fastidio in quanto intasa le nostre caselle di posta ma è anche un costo aggiuntivo, basta pensare al tempo che ci fa perdere o ai maggiori costi di connessione che sosteniamo

Sicurezza Informatica 1.1 pag. 28 di 57

leggendo la posta.Una soluzione radicale del problema è purtroppo lontana e, di conseguenza si possono dare solo consigli di massima:

• Non rispondere mai ad una lettera spam (confermereste l’esistenza del vostro indirizzo).

• Usate un indirizzo mail per registrarvi sui siti ed uno distinto per la corrispondenza privata

• Eventualmente installate un programma anti-spam.

Più in generale se frequentate forum, newsgroups, chat, o mailing-list, evitate di fornire in chiaro il vostro indirizzo mail. Mi spiego meglio, uno spammer non raccoglie singolarmente gli indirizzi mail, ma sfrutta tecniche automatiche che generano gli indirizzi in modo casuale o che riconoscono la strutture dell'indirizzo mail “[email protected]” all'interno dei messaggi pubblici e li raccolgono in un database. Se per qualche ragione dovete trasmettere il vostro indirizzo di posta elettronica cercate quantomeno di ingannare i programmi automatici. Di seguito vi mostro qualche esempio, tuttavia non sperate che sia questa la soluzione al problema delle mail spazzatura:

nome(at)provider.abnome @ provider.ab (si! Bastano due spazi)[email protected]

Questi trucchetti ingannano i programmi di riconoscimento meno sofisticati, ma consentono ad

Sicurezza Informatica 1.1 pag. 29 di 57

una persona reale di capire qual'è il nostro vero indirizzo.Eventualmente usare un programma anti spam... vi chiederete perché questa opzione, all'apparenza risolutrice, sia messa in coda e “gravata” da un eventualmente. Il motivo è semplice, è si vero che i filtri antispam sono piuttosto efficienti nel riconoscere le mail indesiderate, ma questa classificazione può avvenire solo dopo che il messaggio è già stato scaricato in locale, quando cioè avete già sostenuto i costi di connessione. Certo se ricevete moltissimo spam anche questo può considerarsi un risultato e contribuisce a rendere un po migliore la vostra giornata.Un programma anti-spam riconosce le mail spam con metodi statistici (presenza di determinate parole) o mediante liste di indirizzi. In una lista nera (blak-list da aggiornare periodicamente) sono contenuti indirizzi di spammer noti, mentre in una lista bianca potrete inserire gli indirizzi dei vostri contatti.Programmi antispam gratuiti da affiancare al vostro programma di posta sono, tra gli atri:

✔ SpamBayes( www.spambayes.sourceforge.net )✔ K9 Antispam ( www.keir.net )✔ SpamTerminetor✔ Spamihilator ( www.spamihilator.com )

Se vi piace la semplicità orientate pure la vostra scelta su Spamihilator, che per altro è anche piuttosto leggero ed efficace.

Sicurezza Informatica 1.1 pag. 30 di 57

Mozilla Thunderbird: Leggendo il cap.3 di questa guida scoprirete che ci sono ragioni ben precise se alcuni software Microsoft, risultano particolarmente vulnerabili agli attacchi esterni. Outlook Express, il cliente mail più diffuso del pianeta, non fa eccezione. Chi passa a soluzioni alternative, come Mozilla Thunderbird, non solo trae vantaggio dalla sua maggiore sicurezza ma può sfruttare anche funzioni non presenti nel software incluso in Windows. In particolare Thunderbird integra un efficace filtro antispam che rende superfluo il ricorso a programmi esterni.

OPERARE ALLA RADICE: Per quanto detto sopra sarebbe molto meglio se il filtraggio dello spam avvenisse direttamente a livello server, in questo modo non dovreste scaricare decine di Kb di spazzatura e avreste la sola incombenza di controllare periodicamente che qualche mail lecita non sia stata cestinata per eccesso di zelo. Troppo bello per essere vero? In questo caso no. Molti provider offrono questo servizio, in modo gratuito o chiedendovi un piccolo abbonamento annuale. Insomma se lo spam è per voi un vero problema questa è la soluzione migliore.

I FALSI POSITIVI: I programmi antispam usano algoritmi piuttosto complessi e prevedono anche una fase di apprendimento guidata dall'utente. Nonostante ciò (o forse per causa di ciò) capita che classifichino come spam una mail assolutamente lecita. In gergo si parla di falsi positivi ed è necessario procedere a recuperarli manualmente

Sicurezza Informatica 1.1 pag. 31 di 57

dalla cartella in cui vengono spostati. C'è poco da fare in questo senso, si tratta di un limite dell'attuale tecnologia. L'unica accortezza da prendere è quella di non abilitare la cancellazione automatica delle mail classificate come spam, ciò sia che utilizziate un filtro antispam locale sia che lo utilizziate a livello server.

Sicurezza Informatica 1.1 pag. 32 di 57

2. Quando il pericolo viene da dentro

Chi è causa del suo mal pianga se stesso! Se avete letto il primo “capitolo” di questa guida potreste esservi convinti che tutti i rischi all’integrità del vostro pc e del vostro portafogli vengano dall’esterno. In realtà spesso a creare piccoli e grandi disastri informatici sono i nostri comportamenti e le nostre abitudini di lavoro.

Nelle pagine seguenti, senza pretesa di completezza vi descriverò alcuni suggerimenti per evitare di ritrovarsi in panne e senza ruota di scorta proprio nel momento del bisogno.

2.1 backup

Questo termine si potrebbe tradurre in italiano come “copia di sicurezza”. E’ buona norma fare sempre una copia dei nostri documenti importanti salvandola su un supporto esterno al disco fisso (discetti, cd, dvd, etc). A tale scopo può essere di aiuto la procedura guidata di backup inclusa in tutte le versioni di Windows [start> programmi> accessori> utilità di sistema> backup]. In winMe/Xp può anche essere utile creare punti di ripristino in modo da poter far tornare indietro nel tempo lo stato del vostro pc

Sicurezza Informatica 1.1 pag. 33 di 57

[start> programmi> accessori> utilità di sistema> ripristino configurazione di sistema]. Non si tratta evidentemente di un backup in senso stretto, ma è una soluzione piuttosto pratica per tornare ad una precedente configurazione del sistema quando, dopo aver fatto la frittata, ci si accorge che Windows non funziona più come una volta.

Se i file che considerate vitali sono in un numero ragionevolmente limitato non c'è modo più semplice di fare un backup che copiarli “a mano” su un supporto esterno. Se invece dovete gestire una grande quantità di dati e vi occorrono metodi di copia e ripristino avanzati il ricorso ad un programma apposito è inevitabile. Per le esigenze più semplici può andar bene l'unità di backup inclusa in Windows (stranamente non preinstallata in Xp Home) cui si è fatto già cenno. Per esigenze maggiori ci si dovrà rivolgere a programmi esterni.

Una delle situazioni più spiacevoli in cui ci si possa ritrovare da utenti Windows è quella di non riuscire più ad avviare il sistema operativo. In questi casi spesso l'unica soluzione è reinstallare il sistema operativo. Con questa operazione però tutto il lavoro di personalizzazione che abbiamo fatto in precedenza nonché tutti i programmi che abbiamo installato e configurato vengono persi. Per cautelarsi rispetto a queste sciagure esistono programmi di

Sicurezza Informatica 1.1 pag. 34 di 57

buckup che anziché limitarsi a fare copia dei file e delle impostazioni principali realizzano una vera e propria copia digitale del nostro disco rigido che è possibile ripristinare con estrema facilità riportando il sistema nelle esatte condizioni di quando si è fatta la copia. Programmi che consento questa sorta di “ritorno al passato” sono, per esempio, Norton Ghost ed Acronis True Image.

A prescindere della tecnica che utilizzerete, non trascurate mai il backup, si tratta delle vostra ultima risorsa, assolutamente indispensabile quando ogni altra precauzione è andata a farsi benedire.

2.2 Piccola manutenzione

Con l'uso il funzionamento di Windows tende a “sporcarsi” con l'effetto che tutte le operazioni diventano più lente, alcune caratteristiche scompaiono o non funzionano più, diviene impossibile accedere a determinati file, e, più in generale, aumenta l'instabilità del sistema operativo, con blocchi imprevisti (le famigerate schermate blu), o riavvii ripetuti. In un certo senso tutto ciò è normale, è un po' come se smontaste, modificaste e rimontaste, di continuo il motore della vostra auto, prima o poi qualcosa andrà storto. Molti problemi all'apparenza insormontabili, si risolvono banalmente con una periodica

Sicurezza Informatica 1.1 pag. 35 di 57

manutenzione di Windows, molti strumenti funzionali a ciò li trovate già inclusi nel sistema operativo (anche se ben occultati...), in altri casi li dovrete cercare altrove, ma in genere si tratta di piccoli software gratuiti.Di seguito vi suggerisco alcuni interventi basilari e comunque semplici da eseguire, capaci di ridare lustro ad un Windows appannato.

● Frammentazione Quando memorizzate un file nel vostro disco fisso questo è collocato in modo continuo. Con l’uso però uno stesso file viene frammentato in più parti che vengono poi riassemblate “al volo” se richiamate il file. Ciò ha almeno due conseguenze: anzitutto il lancio di un programma o l'apertura di un file diventano più lente, inoltre talvolta questo stato delle cose genera malfunzionamenti del sistema. L’unità di deframmentazione ricompone la continuità dei file risolvendo questi inconvenienti: cliccate con il pulsante destro del mouse sul disco rigido scegliete proprietà e quindi il tab strumenti, nel pannello visualizzato scegliete il processo di deframmentazione. L'operazione potrà richiedere anche alcune ore e necessita di un un buon 20% di spazio libero sul disco per essere eseguita.

● File Corrotti Con l’uso prolungato di un pc non è improbabile che alcuni file di sistema o di

Sicurezza Informatica 1.1 pag. 36 di 57

ausilio ad i programmi installati vengano corrotti (cioè danneggiati). A questo scopo potrete risolvere i problemi più semplici eseguendo lo strumento SCANDISK. Vi si accede seguendo il percorso descritto sopra e nell’ultimo tab scegliendo “esegui scandisk”.Per i file di sistema in Windows98/xp è disponibile una apposita utilità di ripristino che ne controlla lo stato ed eventualmente ne effettua il ripristino. In Win98 vi si accede digitando SFC nella casella esegui raggiungibile direttamente da start, la procedura seguente è poi grafica. In WinXp occorre invece aprire il prompt dei comandi digitando CMD in esegui, e quindi nella finestra stile dos che compare digitare SFC /Scannow.In entrambi i casi vi potrebbe essere richiesto il cd di installazione di Windows.

● Aggiornamento del sistema I sistemi operativi Microsoft (www.microsoft.it) non hanno mai brillato per solidità e sicurezza anche perché avendo monopolizzato il mondo dei personal computer sono divenuti nel tempo l’obiettivo preferito dei cracker. Questo problema non affligge solo Windows ma anche molti programmi a corredo che Microsoft ha voluto imporre come standard. E il caso di Internet Explorer o, in tempi più recenti, di Windows Messenger. Più avanti in questa guida si parlerà delle soluzioni alternative. Se

Sicurezza Informatica 1.1 pag. 37 di 57

deciderete di utilizzare le soluzioni suggerite da Microsoft (sicuramente la via più semplice ed immediata) è importante che arginiate le varie falle che caratterizzano questi software. L’operazione è piuttosto semplice in quanto la procedura di aggiornamento è totalmente automatica: vi si accede direttamente da [start> Windows Update] , una volta connessi al server sarà effettuato un controllo del vostro sistema e verranno proposti gli aggiornamenti necessari. Ricordate poi che molti altri programmi prevedono procedure analoghe e lo stesso fanno i produttori hardware. A volte un banale aggiornamento dei driver risolve problemi all’apparenza gravissimi.

● Crisi da installazione A tutti capita di installare un programma solo per provarlo. Ricordate però che anche la migliore disinstallazione lascia delle tracce. Nella maggior parte dei casi queste sono inoffensive e non creano problemi. Evitate comunque di installare programmi di dubbia origine o in versione beta (vale a dire in una versione non ancora definitiva distribuita per collaudare il software). Lanciatevi in questi esperimenti solo se conoscete bene sia il vostro sistema operativo che le procedure di installazione dei programmi. Le tracce residue di un programma possono essere alcuni files nella cartella di installazione, librerie, e soprattutto chiavi di registro. Il registro di

Sicurezza Informatica 1.1 pag. 38 di 57

Windows è costituito da una serie di files ma viene trattato come elemento unitario, in esso sono contenute tutte le associazioni e le impostazioni hardware e software del computer. E' un elemento essenziale al funzionamento del sistema operativo la cui corruzione può perfino impedire l'avvio del computer. La presenza di molte chiavi inutili, tuttavia, non giova al funzionamento di Windows, per cui periodicamente non guasta un po' di pulizia. Gli interventi manuali sul registro possono effettuarsi attraverso il comando “regedit” tuttavia occorre sapere esattamente dove mettere le mani, visto il rischio di danneggiare il registro. Molto più sicuro è affidarsi a software apposito come regseeker (www.hoverdesk.net) programma leggerissimo che non necessita neppure di installazione e consente diverse ottimizzazioni di sistema. Un' alternativa è il programma che vi presenterò al punto successivo.

● Pulizie di primavera Quando navigate in internet le pagine che visitate vengono memorizzate in una cartelle detta cache in modo da velocizzare il caricamento della pagina la volta successiva che vi accedete. Quando interagite con un sito web, su cui per esempio avete una pagina personalizzata, questo deposita sul vostro pc un piccolo file di testo detto cookie (letteralmente biscottino). Il

Sicurezza Informatica 1.1 pag. 39 di 57

vostro browser tiene traccia di tutti i siti che visitate riproponendoveli quando cominciate a digitarli manualmente. Molti programmi tengono traccia degli ultimi file che avete aperto o modificato. Windows e diverse applicazioni si appoggiano a file temporanei che talvolta non vengono cancellati una volta esaurita la loro funzione. Insomma volendo riassumere dopo un po' che usate il pc c'è molta spazzatura sparsa tra le varie cartelle. Quasi sempre esistono procedure manuali per eliminare queste tracce, ma queste sono diverse da caso a caso, da programma a programma e spesso da versione a versione. Esistono molte applicazioni per la ripulitura di Windows, se volete un indicazione più diretta provate CCliner ( www.ccliner.com ).

● Partizioni e dischi fissi Se il vostro computer possiede due dischi rigidi sicuramente il vostro fornitore saprà suggerirvi come configurarli per ottenere una sicurezza dei dati pressoché assoluta (in pratica uno dei due dischi potrà funzionare da copia di quello principale). Normalmente però un computer possiede un solo hard disk, in questo caso potrebbe essere utile dividerlo in due partizioni (cioè due unita logiche che verranno viste come distinte). In una di queste si installerà il sistema operativo e i programmi, nella seconda salverete i vostri dati. Il vantaggio di questa soluzione è che,

Sicurezza Informatica 1.1 pag. 40 di 57

qualora dobbiate formattare il sistema reinstallando Windows, la partizione contenete i vostri documenti resterà intatta.

Sicurezza Informatica 1.1 pag. 41 di 57

3. Guardarsi attorno

Se la vostra volontà è stata così ferrea da portarvi fin qui, vi chiedo ancora un po' di fiducia, poi vi lascerò tornare alle vostre vite e di tutte queste farneticazioni non rimarrà che qualche fugace reminiscenza. In questo senso state tranquilli i sintomi da terrore informatico sono temporanei e regrediscono rapidamente una volta letta l'ultima pagina, guarire è possibile.

3.1 Il “quasi monopolio”Provate per qualche secondo ad immaginarvi cracker, sapendo che Windows copre quasi il 90% del mercato dei pc, che altrettanto può dirsi per Internet Explorer tra i browser, e che lo stesso Outlook Express è di fatto lo standard per la posta elettronica, non vi sembrerebbe logico indirizzare i vostri attacchi verso le soluzioni più diffuse e dove quindi la probabilità di successo è maggiore?

Molti dei problemi di sicurezza di cui abbiamo parlato (in particolare quelle del cap.1) sono conseguenza di questo quasi monopolio digitale.A ciò aggiungete alcune scelte Microsoft dettate più dal marketing che da ragioni concrete e avete trovato le due cause fondamentali per cui in ambiente Windows la sicurezza diviene una tematica

Sicurezza Informatica 1.1 pag. 42 di 57

assolutamente centrale.

Qualche esempio: Windows stabilisce con quale programma aprire un file semplicemente dalla sua estensione. Un tipico modo di operare dei virus e quello di presentarsi con l'icona di file innocui (.rtf .txt etc) quando in realtà sono degli eseguibili (.bat .exe etc), ciò per trarre in inganno l'utente che pensa di aprire il file ed invece esegue il virus. A questo punto perché nelle sue impostazioni standard Windows nasconde le estensioni?Il firewall integrato in Windows, a differenza dei firewall di terze parti, blocca solo i tentativi di accesso dalla rete al vostro pc e non vi dà alcun controllo sui programmi che dal vostro pc accedono alla rete. A voler essere maliziosi si potrebbe pensare che questa scelta sia volta a mascherare i numerosi tentativi di accesso alla rete che lo stesso Windows, ma anche Office, Messenger e MediaPlayer attuano all'insaputa dell'utente.Quasi tutte le versioni di Internet Explorer e Outlook Express (in pratica sono escluse solo quelle a partire dalla versione 6 di IE) per far fede al concetto di programmi facilissimi da utilizzare aprono direttamente qualsiasi file presente nelle pagine web o qualsiasi allegato. Non è un caso che questo meccanismo è stato ampiamente sfruttato per propagare un' infezione virale. Ne avete abbastanza o debbo continuare?

Quando si acquista un computer si è indotti a pensare che questo non possa funzionare senza Windows (anche questo fa parte del marketing), si pensa anzi che Windows ne sia parte integrante e inscindibile. Bene se fin ora queste erano le vostre

Sicurezza Informatica 1.1 pag. 43 di 57

convinzioni è giunta l'ora di cambiare idea.

Per far funzionare l'hardware occorre un sistema operativo, questo può essere Windows, in una delle sue diverse incarnazioni, ma può essere anche un diverso sistema operativo. Per esempio gran parte dei computer che fisicamente costituiscono la rete Internet usano sistemi Unix ( compresa una sua particolarissima -mi perdonino gli esperti del settore- derivazione denominata Linux). Nel campo della grafica e del video a livello professionale sono da sempre rinomati i sistemi operativi Apple in particolare Mac Os. Nelle grandi strutture di calcolo esistono soluzioni molto specializzate come Solaris.

Gran parte di queste soluzioni sono perfettamente compatibili con i normali personal computers (non lo è Mac Os che è venduto unicamente assieme ad un hardware Apple), e sono quindi assolutamente in grado di assolvere alle medesime funzioni svolte da Windows. In questo discorso piuttosto singolare è il ruolo di Linux che rappresenta sicuramente il frutto più avanzato del movimento per il software libero. Descrivere qui cosa è Linux sarebbe impossibile, ed in ogni caso esulerebbe dagli scopi di questa guida. In estrema sintesi sappiate che si tratta di un Sistema Operativo a codice aperto (open source, vale a dire che il codice del programma è reso noto ed è modificabile da chiunque) di cui esistono

Sicurezza Informatica 1.1 pag. 44 di 57

moltissime distribuzioni.Caratteristica di Linux (e di quasi tutti i programmi scritti per questo sistema operativo) è di essere un prodotto collettivo utilizzabile, modificabile e distribuibile in maniera libera e gratuita, inoltre si tratta di un ambiente estremamente stabile e praticamente immune a tutte le minacce di cui abbiamo discusso nel capitolo 1. Se la cosa vi interessa la documentazione Linux in internet è letteralmente sterminata, non vi resta che armarmi di un po' di pazienza e del vostro motore di ricerca preferito.

Perche? Windows non è gratuito? Molti di voi a questo punto staranno facendo questo ragionamento: “Ma quando ho comprato il pc nessuno mi ha chiesto di pagare Windows, quindi anche Windows è gratuito”. Deduzione sbagliata. Il produttore del pc ha degli accordi con Microsoft per poter preinstallare il sistema operativo sul vostro pc ma alla fine a pagarlo siete sempre voi. Tant'è vero che lo stesso contratto Microsoft che vi viene chiesto di accettare al primo avvio prevede la possibilità di rifiutarne i termini ed ottenere la restituzione della cifra pagata in più (non pensiate che sia una cosa facile però).

Ma questo non era un libro sulla sicurezza in Windows? Certo che lo è! Tuttavia non posso nascondervi che esistano soluzioni diverse e che queste, per ragioni complesse e non univoche, offrono un livello di sicurezza di gran lunga migliore di Windows. Se non altro non potrete rimproverarmi per non avervelo detto.

Sicurezza Informatica 1.1 pag. 45 di 57

Il passaggio a Linux è troppo per voi? Tranquilli non ve ne farò un torto. C'è però un secondo aspetto del “quasi monopolio” Microsoft che secondo me vale la pena affrontare e che peraltro ha implicazioni molto dirette sulla sicurezza.Se quando accendete un pc per la prima volta è sicuramente piacevole trovare subito in bella evidenza i programmi per navigare (Internet Explorer) per ascoltare musica (Media Player) per gestire la posta (Outlook Express) lo è molto meno scoprire che questi stessi programmi possono favorire un attacco del vostro sistema, dei vostri dati,o della vostra privacy o, ancora, che l’unico strumento incluso in Windows per scrivere è l'essenziale WordPad.

Molto brutalmente si ha l'impressione marcata che Microsoft si faccia in quattro a fornirvi programmi quando ne trae degli utili (per esempio quando vuole imporre un suo programma come standard di fatto, o quando vuole imporre il formato .wma come standard per la musica in internet a danno del .mp3) mentre in quei settori dove ha già imposto la sua legge (vedi il settore dei programmi da ufficio) non si fa troppi scrupoli a lasciarvi del tutto sguarniti.

Peraltro questa politica di eliminazione sistematica della concorrenza ha una ricaduta diretta sulla sicurezza di Windows. Grandi epidemie virali non si

Sicurezza Informatica 1.1 pag. 46 di 57

sarebbero mai avute se la maggior parte degli utenti Windows non avesse utilizzato Internet Explorer per navigare ed Outlook Express per leggere la posta. Di fatto questa condizione agevola molto gli scrittori di virus che, una volta scoperta una falla nel sistema operativo o in uno di questi programmi, possono colpire potenzialmente gran parte dei computer Windows nel mondo (ricordate ancora l'importanza degli aggiornamenti, vero?)Il ritmo serrato con cui Microsoft è costretta a rilasciare patch correttive rende bene l'idea di quanto serio sia il problema.

Tutta questa ramanzina per dire che esistono motivazioni più che valide per dare un'occhiata a qualche soluzione alternativa in tema di programmi. Non è solo un discorso di sicurezza, ma vi garantisco ha anche interessanti ricadute sul vostro portafogli.

3.2 OpenOffice.orgQuesta guida che state leggendo è stata scritta, impaginata e convertita nel formato pdf attraverso la suite di programmi per ufficio OpenOffice.org. Si tratta di un progetto open source nato nel 2000 quando Sun rese libero il codice di StarOffice di cui aveva la proprietà. Da allora è nata una comunità di sviluppo molto ampia che procede all'evoluzione del programma alla sua diffusione e localizzazione nelle

Sicurezza Informatica 1.1 pag. 47 di 57

diverse lingue. Il sito di riferimento della comunità italiana è: http//it.openoffice.org . Qui è possibile scaricare gratuitamente la raccolta, accedere a contenuti supplementari e partecipare allo sviluppo del software o della sua documentazione. OpenOffice.org comprende un'avanzato editor di testo (writer),un foglio di calcolo (calc), un programma per realizzare presentazioni e piccole pubblicazioni (impress), un database relazionale (base), un programma di grafica vettoriale (draw), ed un editor di formule matematiche (math), più una serie di moduli interni.In questo settore Ms Office è sicuramente il riferimento tuttavia con OpenOffice.org è possibile fare tutto ciò che si farebbe con Office, con in più alcune chicche da non sottovalutare, come ad esempio l'uso di un formato dei file aperto (open document) che garantirà in futuro l'accessibilità ai documenti, o ancora la capacita di esportare documenti in formato .pdf. In più OpenOffice.org è ampiamente compatibile con i formati Office favorendo lo scambio dei file, inoltre è un applicativo disponile per tutte le piattaforme più diffuse (Windows, Linux, Solaris, Mac). Sul piano dei costi il confronto non si pone neppure. OpenOffice.org è gratuita anche in ambito professionale e nelle pubbliche amministrazioni, Office costa svariate centinaia di euro a seconda della versione e del numero di licenze. Fate voi.

Sicurezza Informatica 1.1 pag. 48 di 57

Altre alternative: Lo avrete capito, a me l'open source piace, ne condivido i valori, ne apprezzo le finalità e i metodi. Insomma non sono esattamente imparziale. Per quanto possibile cerco comunque di dare una prospettiva il più obiettiva e completa possibile. OpenOffice.org non è l'unica alternativa ad Office, c'è per esempio la sua gemella StarOffice distribuita da Sun con differenti politiche. C'è anche WordPerfect di Corel, che probabilmente è la risposta più matura ad Office. E poi EasyOffice, Lotus, Abiword la stessa raccolta Works di Microsoft ...

3.3 Mozilla: un lucertolone nella reteVi racconto una storia. Tanto tempo fa , quando ancora internet era un luogo deserto, in un regno lontano nasceva una nuova creatura. Le fu dato il nome di world wide web ma tutti la chiamarono amichevolmente www o anche semplicemente web.Www crebbe molto rapidamente portando nell'arida internet il colore, le immagini e i suoni, e ben presto le due entità divennero una cosa sola.La nuova internet esaltata dal web divenne luogo assi frequentato. Tutti i nuovi internauti (così erano chiamati i visitatori) ne ammiravano le meraviglie veleggiando liberi a bordo di un singolare vascello chiamato Netscape Navigator, che con rara perfezione solcava le acque di questo inedito oceano. Venne però un giorno nefasto quando la regina Microsoft sentendosi esclusa dalle bellezze del web lanciò il suo malefico ammaliando i navigatori di tutto il mondo e facendo loro dono di una

Sicurezza Informatica 1.1 pag. 49 di 57

scintillante imbarcazione battezzata come Internet Explorer. E dato che la regina già controllava il mondo dei terminali, sempre meno furono i coraggiosi che restarono fedeli a Netscape. Il leggendario vascello fu sul punto di affondare definitivamente, ma quando ormai erano perse le speranze, con un gesto inatteso il capitano della nave donò al mondo il suo codice sorgente. L'alito vitale che si sollevò tenne magicamente a galla il vascello e al tempo stesso s'incarno in un mostruoso lucertolone cui fu dato il nome di Mozilla. A discapito del suo aspetto Mozilla si dimostro creatura nobile e coraggiosa arginando per anni il terribile maleficio che minava la libertà di internet. Poi, un giorno, dalle sue uova nacquero nuove creature ribattezzate Firefox, Thunderbird, Seamonkey, e Sunbird. Queste nuove figure, animate da una rinnovata linfa vitale, cominciarono a riconquistare vaste porzioni della perduta libertà, impegnate in una eroica battaglia di cui, purtroppo, non c'è dato di sapere l'esito.

Tornando dalla fiaba alla realtà l'utilizzo di Mozilla Firefox come browser e di Mozilla Thunderbird come client di posta elettronica (ma lo stesso vale per gli altri programmi alternativi) rappresenta un passo fondamentale verso una maggiore sicurezza. L'uso di questi due programmi vi mette automaticamente al riparo da tutte le trappole pensate per Internet Explorer, al tempo stesso il modo in cui sono state pensate queste applicazioni le rende intrinsecamente

Sicurezza Informatica 1.1 pag. 50 di 57

meno vulnerabili anche nell'ipotesi di un attacco mirato. Vi riporto qualche breve vantaggio derivante dall'uso di Firefox:

✔ Possibilita di aprire più pagine web in un'unica finestra mediate comodi tab.

✔ Integrazione dei moduli per effettuare direttamente ricerche web senza accedere ai siti dei motori di ricerca.

✔ Sistema di gestione della cache, dei cookies, e dei file temporanei completamente trasparente.

✔ Vastissima possibilità di espansione possibile grazie a migliaia di estensioni.

Se ne volete sapere di più potete trovare tutti prodotti Mozilla presso www.mozillaitalia.org o, alternativamente presso www.mozilla-europe.org/it/ .

Per i curiosi: Se vi stare chiedendo cosa siano le altre due “creature” nate da Mozilla ecco la risposta: Seamonkey è un'applicazione “tutto in uno” che comprende browser, client-mail, calendario, programma di chat, ed editor html. Riprende in sostanza la tradizione del pacchetto Netscape Comunicator ed è rivolto ad un pubblico più specifico ed esigente.Sunbird è invece una agenda digitale per gestire appuntamenti, ricorrenze, scadenze etc.

Alternative: Tra i browser da prendere in considerazione vi è il norvegese Opera (www.opera.com) leggerissimo, e molto sofisticato integra anche un programma di posta e possiede funzioni piuttosto avanzate. Da provare. Come client

Sicurezza Informatica 1.1 pag. 51 di 57

mail resta sempre validissimo Eudora il cui unico limite sta nel fatto che la versione gratuita visualizza piccoli pannelli pubblicitari durante l'uso. Un' alternativa può essere Pegasus Mail.

3.4 Un mondo digitale

Negli ultimi anni Microsoft ha investito molto in Media Player facendone il centro dei suoi piani nel promettente mercato della musica digitale (in questo battuta però da Apple con il suo iPod). I risultati in ogni caso si vedono, Media Player è un programma completo, ricco di funzioni, e gradevole da usare. Tutto bene quindi, se non fosse per il fatto che, come al solito, alcune scelte siano quantomeno discutibili. Se non lo impostate adeguatamente Media Player cerca continuamente di accedere ad internet, per aggiornarsi, ma anche per recuperare le licenze digitali dei brani che ascoltate. Oppure, se provate ad estrarre le tracce audio da un cd vi impone il formato .wma e non c'è modo agevole per convincerlo a usare il più diffuso .mp3 (che a differenza del primo non supporta le licenze digitali DRM). Di programmi alternativi ne esistono a bizzeffe per cui non mi dilungo nell'elenco. Se può interessarvi io sono legato al mitico Winamp (www.nullsoft.com) che utilizzo da anni con profonda soddisfazione.

Sicurezza Informatica 1.1 pag. 52 di 57

Nessuna confusione: Il fatto che abbia criticato il meccanismo del drm non deve farvi pensare che in qualche modo giustifichi la pirateria. La pirateria è illegale, ingiustificata, e lesiva dei diritti di chi vive sugli introiti del diritto d'autore.Ciò non toglie che esistano in materia leggi assurde per cui, per esempio, non è consentito fare copia di un cd legalmente acquistato, o conservare una cassetta registrata dalla tv o dalla radio.Anche le case discografiche ci mettono del loro perseguendo una assurda politica dei prezzi ed andando oltre come è successo di recente con il rootkit (un componente intrusivo e dannoso) inserito deliberatamente in alcuni cd musicali.

3.5 Qui non puoi guardare

Chi di voi condivide con altri familiari o colleghi lo stesso computer, avrà avvertito spesso la necessità di proteggere i propri documenti da sguardi indiscreti. Un primo passo è quello di creare nel pc tanti profili quanti sono gli utilizzatori, in modo da poter accedere ciascuno con il proprio nome e la propria password. Nelle versioni più recenti di Windows ciò è gia sufficiente a proteggere i vostri dati a meno che non abbiate un fratello o una sorella appassionati smanettoni di computers. Per fare ciò basta accedere al pannello di controllo e selezionare l'icona Utenti, seguendo poi la procedura guidata.

Sicurezza Informatica 1.1 pag. 53 di 57

Che utente sei? Nelle serie professionali di Windows (nt\2000\xp) esistono almeno due classi di utenti. Ci sono gli utenti normali che hanno poteri limitati e possono accedere liberamente solo alle cartelle del proprio profilo, e ci sono gli utenti amministratori che invece hanno libertà di accesso a tutte le funzioni del pc. Quando accedete a internet ricordatevi di farlo sempre come utente limitato, in questo modo, anche in caso di infezione il malware che avete imbarcato avrà un potere distruttivo o invasivo più contenuto. In teoria l'utente normale dovrebbe essere sufficiente anche nell'attività quotidiana, limitando la necessita di passare ad un utente amministratore solo per installare i programmi e fare la manutenzione. Se non ché questa logica non è quasi mai seguita dagli utenti con il risultato che non c'è interesse da parte delle case produttrici di software a realizzare programmi in grado di supportare questo doppio livello di esecuzione. Risultato: molti software non funzionano correttamente con un utente normale (a riprova della poca lungimiranza Microsoft). Tanto per capirci questo modo di operare è standard in Linux ed è molto diffuso in Mac.

La protezione basata sui profili di accesso è comunque facilmente aggirabile da una persona smaliziata, quindi per proteggere efficacemente i vostri documenti potrebbe servirvi qualcosa di più potente. OpenOffice.org, come Office, consente di proteggere con una password i vostri documenti. Per altri tipi di file potete optare per un archivio compresso che potete realizzare, direttamente in WindowsXp, e con programmi appositi per i sistemi precedente o nel caso in cui vogliate qualche

Sicurezza Informatica 1.1 pag. 54 di 57

funzionalità in più rispetto a quelle incluse in Xp. Per la scelta del programma avente ampie possibiltà: Si va dal noto Winzip (www.winzip.com),all'apprezzato Winrar (www.winrar.it ). Entrambi questi programmi possono essere provati gratuitamente ma se decidete di usarli oltre il periodo di prova dovete acquistarne la licenza. Se volete delle soluzioni gratuite provate l'italiano ZipGenius (www.zipgenius.it) che è probabilmente il più completo programma di gestione dei files compressi oggi disponibile. Se preferite un programma più leggero provate 7zip (www.7zip.org), si tratta di un programma open source di origine russa dalla prestazioni sorprendenti.

Date di nascita: proteggere un documento con una password serve a poco se poi usate la vostra data di nascita o il vostro sopranome. Una buona password deve essere lunga (almeno sette otto caratteri), possibilmente non deve essere una parola reale e magari contenere caratteri speciali (@#*% etc.), ma soprattutto non deve essere facilmente riconducibile a voi o alle vostra abitudini.

Non intasare: Software di questo tipo sono raccomandabili anche quando inviate allegati nelle mail, riducendo la dimensione del file infatti risparmiate nei costi di invio, non intasate la rete e agevolate il download del destinatario. La rete, in fondo, non è poi così diversa dal vostro lavandino...

Sicurezza Informatica 1.1 pag. 55 di 57

Esistono ovviamente tecniche ancora più complesse che consentono di cifrare il contenuto di cartelle e di interi dischi rigidi, ma entreremmo in un campo complesso che richiederebbe molte altre pagine, ed io so che, a questo punto, la vostra resistenza è giunta al limite...

Sicurezza Informatica 1.1 pag. 56 di 57

4. Fine della corsa

Bene, siete stati bravi. E' stata dura ma non avete mollato, qualche altra riga e poi potrete tornare alla vostra vita.Dopo aver predicato la diffidenza e dopo aver descritto internet come luogo impestato dai mali più differenti, sento il bisogno di tranquillizzarvi. Se sarete prudenti, ed attuerete le contromisure minime necessarie, il web non vi riserverà brutte sorprese. Anzi vi prospetterà sempre nuovi orizzonti e nuovi universi da esplorare.Lo scopo di questa guida, spero si sia capito, non era quello di spaventare, quanto di informare. Quando si ha conoscenza di un pericolo, si è anche in grado di superarlo.

Se volete avere chiarimenti, se avete suggerimenti, se volete portare delle critiche, ma anche se volete lanciami insulti ed anatemi o semplicemente vi va di scrivermi, potete inviare le vostre mail all'indirizzo:

[email protected] le risposte però dovrete essere (molto) pazienti…

michele costanzo

Documento ottimizzato per la visualizzazione sullo schermo

Sicurezza Informatica 1.1 pag. 57 di 57